استخدام مخطط تدفق البيانات للتحقق من صحة تنفيذ التطبيقات المتوازية


الملخص بالعربية

سنقدم في هذا البحث طريقتين احتماليتين للتحقق من صحة تنفيذ التطبيقات المتوازية على بنى تفرعية بفرض عدم وجود عقد موثوقة (Oracle) نعتمد عليها في التحقق، بالإضافة إلى تقديم نموذج الكلفة للآليتين و المقارنة بينهما. سنهتم في هذا البحث بالتطبيقات المتوازية الممثلة بمخطط تدفق البيانات المبني ديناميكياً خلال التنفيذ و المنفذة في بيئة تفرعية واسعة غير متجانسة و ديناميكية، تعتمد مبدأ سرقة العمل لتوزيع المهام بين المعالجات.

المراجع المستخدمة

DABROWSKI Ch, 2009- Reliability in grid computing systems, National Institute of Standards and Technology, 100 Bureau Drive, Stop 8970 Gaithersburg, MD 20899-8970, U.S.A, Vol.21.8, Pages 927-959
GAUTIER T, JAFAR S, KRINGS AW, & ROCH J-L, 2005- Theft-Induced Checkpointing for Reconfigurable Dataflow Applications, IEEE, vol 16, 6pp.-6
GHAZAL R, & JAFAR S, 2016- A checkpoint/ recovery Model based on work stealing for grid application, Albaath Magazin, vol 38, pp 71-86

تحميل البحث